[МУЗЫКА] Рассмотрев возможности
нарушителей по перехвату информации по техническим каналам утечки информации,
сформулируем основные принципы защиты от технической разведки.
Как правило, конкретные устройства и методы защиты от технической разведки
сильно зависят от конкретных объектов информатизации, его свойств, задач,
которые решаются на данном объекте информатизации,
а также от того, какой диапазон, какой ассортимент средств защиты от
технической разведки предлагает рынок на текущий день.
Мы же рассмотрим основные принципы организации такой защиты и основные идеи,
которые следует закладывать в различные проекты,
организации защиты информации на объекте информатизации.
Прежде всего сформулируем основную цель реализации технической защиты информации.
Она заключается в исключении или максимальном затруднении
получения нарушителем информации по техническим каналам утечки информации.
Для достижения этой цели решаются следующие задачи — во-первых,
выявление существующих и потенциальных технических каналов утечки информации,
то есть тех, съем с которых нарушителем уже осуществляется в настоящее время,
либо тех, которые потенциально могут служить техническими каналами утечки
информации в ситуации, если нарушитель применит соответствующее техническое
средство несанкционированного съема информации.
После того, как данный канал выявлен — один или несколько,
производится оценка его параметров с целью — определить, насколько вероятная
утечка информации по нему, насколько нарушитель может действительно
перехватить информацию и извлечь из нее смысловую составляющую.
После того как такие параметры оценены, при необходимости,
то есть если возможности нарушителя по извлечению информации из данного канала
признаются реальными, следует осуществить по возможности разрушение или
нейтрализацию выявленных каналов утечки информации.
Под разрушением здесь подразумевается нарушение этой трехкомпонентной
структуры в виде источника информации, среды передачи информации и
специального средства несанкционированного съема информации,
либо его нейтрализация за счет изменения свойств какой-то из этих трех компонент.
Для нейтрализации или разрушения технических каналов утечки
информации применяют один из трех следующих принципиальных подходов к
осуществлению технической защиты информации.
Они могут носить другие названия в различных литературных источниках.
Мы назовем их условно следующими названиями: во-первых,
это изолирование источника информации от среды распространения информации,
называемое экранированием; ослабление распространения носителя информации
в среде распространения — рассеивание; и исключение или затруднение для
нарушителя выделения полезной информации из перехватываемого сигнала — так
называемое зашумление.
Экранирование заключается в создании непреодолимого для носителя информации,
то есть сигнала,
барьера между источником информации и средой распространения информации.
На самом деле, часть среды, как правило, попадает в экранированную зону.
Самое главное, чтобы этот непреодолимый барьер отделял возможное
место применения нарушителем приемника сигнала от источника сигнала,
то есть от самого объекта, содержащего информацию.
Это может быть, например, создание такой выделенной комнаты на территории
объекта информатизации, в которой проводятся важные переговоры, из которой
не проникает в открытое пространство звуковая волна, звуковые колебания.
Для этого применяются специальные материалы, диапазон которых различен и
периодически обновляется по мере возникновения новых материалов,
новых технологий.
Поэтому мы не будем конкретизировать, какие материалы могут использоваться.
Но можно привести следующий пример.
В хороших банках, в хороших организациях,
когда посетитель заходит в кассу и закрывает за собой дверь,
переговоры между посетителем и кассиром практически не слышны.
Это пример такого экранирования.
Даже человек,
находящийся в непосредственной близости от входной двери в это кассовое помещение,
не может услышать разговор между кассиром и посетителем и сделать какие-то выводы,
например, о производимых валютных операциях.
Напротив, в тех помещениях, в тех организациях, где такие меры не
применяются, все переговоры, производимые на территории организации,
слышны всем посетителям, что не очень хорошо,
поскольку могут быть разглашены, например, какие-то персональные данные.
Следующим подходом к ограничению возможности нарушителя по перехвату
информации из технических каналов является рассеивание, которое заключается
в ослаблении носителя информации, то есть сигнала, различными способами,
например, путем увеличения расстояния от источника сигнала до приемника сигнала,
создание труднопреодолимых сред на пути распространения носителя информации.
В качестве примера можно привести, например,
наличие контролируемой территории вокруг объекта информатизации.
Если объект информатизации находится непосредственно рядом с оживленной улицей,
то нарушитель может, например, проехать на автомобиле в
непосредственной близости или остановиться на тротуаре непосредственно
рядом со входом на территорию объекта информатизации и, возможно,
применить какие-то скрытые устройства несанкционированного перехвата информации.
Если расстояние между источником информации и приемником сигнала
достаточно невелико, то возможен успешный съем информации.
Рассеивание носителя информации, то есть сигнала, заключается в том,
чтобы это расстояние увеличить до такого, чтобы на границе контролируемой
территории перехват сигнала с полезной информацией был бы практически исключен по
той причине, что к этому момент он практически затух.
И другим способом добиться аналогичного эффекта является использование
различных материалов, не изолирующих полностью источник
сигнала от среды распространения и от приемника,
но значительно ослабляющих носитель информации к моменту,
когда он достигает границ контролируемой зоны до такой степени,
что перехват становится практически невозможным.
И, наконец, третий подход к нейтрализации технических
каналов утечки информации заключается в так называемом зашумлении.
Зашумление — это создание дополнительного воздействия на носитель информации,
то есть сигнал, которое бы создало маскирующие информацию помехи и исключило
бы или затруднило получение информации нарушителем.
В случае применения специальных устройств, создающих эти маскирующие помехи,
или так называемый шум, нарушитель хотя и в состоянии принять сигнал при помощи
специального устройства, но не в состоянии выделить из него смысловую информацию,
поскольку вместо сигнала, из которого такая информация может быть выделена,
он слышит большое количество различных сигналов, шум, смесь помех,
которая исключает выделение из всего принятого нарушителем сигнала
его смысловой части и той информации, которая является для него желаемой.
Таким образом, достигается обеспечение в некотором роде бессмысленности
перехвата информации по техническому каналу утечки информации.
[МУЗЫКА]